INBRAAK, PATCHES, LEKKAGES EN TWEAKS
Laatste aflevering - luister nu.
Klik en sleep op de onderstaande geluidsgolven om naar een willekeurig punt te gaan. Je kan ook luister direct op Soundcloud.
Met Doug Aamoth en Paul Ducklin
Intro en outro muziek door Edith Mudge.
Je kunt naar ons luisteren op Soundcloud, Apple Podcasts, Google Podcasts, Spotify, stikster en overal waar goede podcasts te vinden zijn. Of laat de URL van onze RSS-feed in je favoriete podcatcher.
LEES DE TRANSCRIPT
DOUG. Overtredingen, inbreuken, patches en typefouten.
Dat alles, en meer, op de Naked Security-podcast.
[MUZIEK MODEM]
Welkom bij de podcast, allemaal.
Ik ben Doug Aamoth; hij is Daul Pucklin...
…Het spijt me, Paul!
EEND. Ik denk dat ik het heb uitgewerkt, Doug.
"Typios" is een audiotypefout.
DOUG. Precies!
EEND. Ja... goed gedaan, die man!
DOUG. Wat hebben typfouten met cyberbeveiliging te maken?
Daar gaan we op in...
Maar eerst – we beginnen graag met onze Deze week in de technische geschiedenis segment.
Deze week, 23 januari 1996, zei versie 1.0 van de Java Development Kit: "Hello, world.
"
Zijn mantra, "Eén keer schrijven, overal uitvoeren", en de release precies toen de populariteit van het web echt een hoogtepunt bereikte, maakten het tot een uitstekend platform voor webgebaseerde apps.
Snel vooruit naar vandaag, en we zijn bij versie 19, Paul.
EEND. We zijn!
java, toch?
Of "Eiken".
Ik geloof dat dat de oorspronkelijke naam was, omdat de uitvinder van de taal een eikenboom buiten zijn kantoor liet groeien.
Laten we van deze gelegenheid gebruik maken, Doug, om voor eens en voor altijd de zaak op te ruimen verwarring die veel mensen hebben tussen Java en JavaScript.
DOUG. Ooooooh...
EEND. Veel mensen denken dat ze verwant zijn.
Ze zijn niet familie, Doug.
Ze zijn *precies hetzelfde* – de ene is gewoon de verkorte… NEE, IK MAAK JE HELEMAAL EEN GRIP!
DOUG. Ik had zoiets van: "Waar gaat dit heen?" [LACHT]
EEND. JavaScript kreeg die naam eigenlijk omdat het woord Java cool was...
…en programmeurs draaien op koffie, of ze nu in Java of JavaScript programmeren.
DOUG. Oké, heel goed.
Bedankt dat je dat hebt opgehelderd.
En over het ophelderen van dingen, GoTo, het bedrijf achter producten als GoToMyPC, GoToWebinar, LogMeIn en (hoest, hoest) anderen zegt dat ze hebben "ongewone activiteit gedetecteerd binnen onze ontwikkelomgeving en cloudopslagservice van derden."
Paul, wat weten we?
GoTo geeft toe: cloudback-ups van klanten gestolen samen met decoderingssleutel
EEND. Dat was weer op de laatste dag van november 2022.
En de (hoest, hoest) die je eerder noemde, is natuurlijk GoTo's gelieerde/dochteronderneming, of bedrijf dat deel uitmaakt van hun groep, LastPass.
Natuurlijk was het grote verhaal tijdens Kerstmis De inbreuk van LastPass.
Nu, deze inbreuk lijkt een andere te zijn dan wat Goto naar buiten heeft gebracht en nu heeft gezegd.
Ze geven toe dat de cloudservice die uiteindelijk werd geschonden dezelfde is die wordt gedeeld met LastPass.
Maar de dingen die zijn geschonden, althans op basis van de manier waarop ze het hebben geschreven, lijken op een andere manier te zijn geschonden.
En het duurde tot deze week – bijna twee maanden later – voordat GoTo terugkwam met een beoordeling van wat ze hadden gevonden.
En het nieuws is helemaal niet goed, Doug.
Want een heleboel producten… ik lees ze voor: Central, Pro, join.me, Hamachi en RemotelyAnywhere.
Van al die producten werden versleutelde back-ups van klantgegevens, inclusief accountgegevens, gestolen.
En helaas is de decoderingssleutel voor ten minste enkele van die back-ups ermee gestolen.
Dat betekent dus dat ze in wezen *niet* versleuteld zijn als ze eenmaal in handen zijn van de boeven.
En er waren nog twee andere producten, namelijk Rescue en GoToMyPC, waarbij zogenaamde "MFA-instellingen" werden gestolen, maar niet eens werden versleuteld.
Dus in beide gevallen hebben we blijkbaar: hashed-and-salted wachtwoorden ontbreken, en we hebben deze mysterieuze "MFA (multifactor authenticatie) instellingen".
Aangezien dit accountgerelateerde gegevens lijken te zijn, is het niet duidelijk wat die "MFA-instellingen" zijn, en het is jammer dat GoTo niet iets explicieter was.
En mijn brandende vraag is...
..omvatten die instellingen zaken als het telefoonnummer waarnaar 2FA-sms-codes kunnen worden verzonden?
Het startpunt voor app-gebaseerde 2FA-codes?
En/of die back-upcodes waarvan u met veel services een paar kunt maken, voor het geval u uw telefoon of uw SIM wordt verwisseld?
SIM-swapper naar de gevangenis gestuurd voor 2FA-cryptocurrency-overval van meer dan $ 20 miljoen
DOUG. Oh ja - goed punt!
EEND. Of uw authenticatieprogramma faalt.
DOUG. Ja.
EEND. Dus als ze een van die zijn, dan kan dat een groot probleem zijn.
Laten we hopen dat dit niet de "MFA-instellingen" waren...
… maar het weglaten van de details daar betekent dat het waarschijnlijk de moeite waard is om aan te nemen dat ze zich tussen de gestolen gegevens bevonden of hadden kunnen bevinden.
DOUG. En nu we het toch over mogelijke weglatingen hebben, we hebben de vereiste: 'Je wachtwoorden zijn gelekt. Maar maak je geen zorgen, ze waren gezouten en gehasht.”
Maar niet alles zouten-en-hashen-en-strekken is hetzelfde, is het?
Ernstige beveiliging: hoe u de wachtwoorden van uw gebruikers veilig opslaat
EEND. Nou, ze hebben het stretchgedeelte niet genoemd!
Dat is waar je het wachtwoord niet één keer hoeft te hashen.
Je hasjt het, ik weet het niet... 100,100, 5000 keer, of 50 keer, of XNUMX keer, of een miljoen keer, gewoon om het de boeven wat moeilijker te maken.
En zoals je zegt ... ja, niet alle salting-and-hashing is gelijk gemaakt.
Ik denk dat je vrij recent op de podcast sprak over een inbreuk waarbij enkele gezouten en gehashte wachtwoorden werden gestolen, en het bleek, denk ik, dat de salt een tweecijferige code was, "00" tot "99"!
Dus, 100 verschillende regenboogtafels is alles wat je nodig hebt...
… een grote vraag, maar het is te doen.
En waar de hash *één ronde* MD5 was, wat je kunt doen met miljarden hashes per seconde, zelfs op bescheiden apparatuur.
Dus even terzijde, als je ooit de pech hebt om zelf een dergelijke inbreuk op te lopen, waarbij je de gehashte wachtwoorden van klanten kwijtraakt, raad ik je aan om je uiterste best te doen om definitief uit te maken over welk algoritme en parameterinstellingen je gebruiken.
Omdat het je gebruikers een beetje troost geeft over hoe lang het de boeven kan kosten om te kraken, en daarom hoe waanzinnig je moet zijn om al je wachtwoorden te veranderen!
DOUG. Alright.
We hebben natuurlijk wat advies, te beginnen met: Wijzig alle wachtwoorden die betrekking hebben op de services waar we het eerder over hadden.
EEND. Ja, dat is iets wat je moet doen.
Dit is wat we normaal gesproken zouden aanbevelen als gehashte wachtwoorden worden gestolen, zelfs als ze supersterk gehasht zijn.
DOUG. OK.
En we hebben: Reset alle op apps gebaseerde 2FA-codereeksen die u voor uw accounts gebruikt.
EEND. Ja, ik denk dat je dat net zo goed kunt doen.
DOUG. OK.
En we hebben: Genereer nieuwe back-upcodes opnieuw.
EEND. Wanneer u dat bij de meeste services doet en back-upcodes een functie zijn, worden de oude automatisch weggegooid en vervangen de nieuwe ze volledig.
DOUG. En last but not least: Overweeg indien mogelijk over te stappen op app-gebaseerde 2FA-codes.
EEND. Sms-codes hebben als voordeel dat er geen gedeeld geheim is; er is geen zaad.
Het is gewoon een echt willekeurig getal dat het andere uiteinde elke keer genereert.
Dat is het goede aan op sms gebaseerde dingen.
Zoals we al zeiden, het slechte is sim-swapping.
En als u uw app-gebaseerde codereeks moet wijzigen of waar uw sms-codes naartoe gaan...
…het is veel, veel gemakkelijker om een nieuwe 2FA-app-reeks te starten dan om uw mobiele telefoonnummer te wijzigen! [LACHT]
DOUG. OK.
En, zoals ik al vaker heb gezegd (misschien laat ik dit ergens op mijn borst tatoeëren), we zullen dit in de gaten houden.
Maar voorlopig hebben we een lekkende T-Mobile API die verantwoordelijk is voor de diefstal van...
(Laat me mijn aantekeningen hier controleren: [LUID BELLOW OFF-MIC] ZEVENERTIG MILJOEN!?!??!)
...37 miljoen klantgegevens:
T-Mobile geeft toe dat 37,000,000 klantgegevens zijn gestolen door 'bad actor'
EEND. Ja.
Dat is een beetje vervelend, toch? [GELACH]
Want 37 miljoen is een ongelooflijk groot aantal… en komt, ironisch genoeg, na 2022, het jaar waarin T-Mobile uitbetaalde $ 500 miljoen om problemen op te lossen met betrekking tot een datalek dat T-Mobile in 2021 had geleden.
Het goede nieuws, als je het zo mag noemen, is: de vorige keer waren de gegevens die werden geschonden zaken als burgerservicenummers [SSN's] en rijbewijsgegevens.
Dus dat is echt wat je "hoogwaardige" identiteitsdiefstal zou kunnen noemen.
Deze keer is de inbreuk groot, maar ik heb begrepen dat het basis elektronische contactgegevens zijn, inclusief uw telefoonnummer, samen met uw geboortedatum.
Dat helpt oplichters enigszins met identiteitsdiefstal, maar lang niet zo ver als zoiets als een SSN of een gescande foto van je rijbewijs.
DOUG. Oké, we hebben enkele tips als je hier last van hebt, te beginnen met: Klik niet op "nuttige" links in e-mails of andere berichten.
Ik moet ervan uitgaan dat dit incident een hoop spam- en phishing-e-mails zal genereren.
EEND. Als je de links vermijdt, zoals we altijd zeggen, en je vindt er je eigen weg, dan is het een legitieme e-mail of niet, met een echte link of een valse...
…als u niet op de goede links klikt, dan klikt u ook niet op de slechte links!
DOUG. En dat sluit mooi aan bij onze tweede tip: Denk na voordat je klikt.
En dan natuurlijk onze laatste tip: Rapporteer die verdachte e-mails aan uw IT-team op het werk.
EEND. Wanneer oplichters beginnen met phishing-aanvallen, sturen de oplichters deze over het algemeen niet naar één persoon binnen het bedrijf.
Dus als de eerste persoon die een phishingmelding in uw bedrijf ziet alarm slaat, dan heeft u in ieder geval de kans om de andere 49 te waarschuwen!
DOUG. Uitstekend.
Nou, voor jullie iOS 12-gebruikers die er zijn ... als je je buitengesloten voelde door alle recente zero-day-patches, heb we hebben een verhaal voor jou vandaag!
Apple-patches zijn uit - oude iPhones krijgen eindelijk een oude zero-day-fix!
EEND. Dat hebben we, Doug!
Ik ben best tevreden, want iedereen weet dat ik dol ben op mijn oude iOS 12-telefoon.
We hebben een aantal uitstekende tijden meegemaakt, en samen een aantal lange en supercoole fietstochten gemaakt tot... [GELACH]
...de noodlottige waarbij ik goed genoeg gewond raakte om te herstellen, en de telefoon zo gewond raakte dat je nauwelijks meer door de scheuren van het scherm kunt kijken, maar het werkt nog steeds!
Ik vind het leuk als het een update krijgt!
DOUG. Ik denk dat dit was toen ik het woord leerde prang.
EEND. [PAUSE] Wat?!
Dat is geen woord aan jou?
DOUG. Nee!
EEND. Ik denk dat het afkomstig is van de Royal Air Force in de Tweede Wereldoorlog ... dat was "een vliegtuig laten crashen".
Er is dus een ding, en dan, ruim boven een ding, komt een prang, hoewel ze allebei hetzelfde geluid hebben.
DOUG. Oké, snap je.
EEND. Verrassing, verrassing - na jarenlang geen iOS 12-updates te hebben gehad, kreeg de pranged-telefoon een update ...
... voor een zero-day bug die de mysterieuze bug enige tijd geleden alleen in iOS 16 was opgelost ... [Whisper] heel stiekem van Apple, als je je dat herinnert.
DOUG. O, dat herinner ik me!
Apple duwt iOS-beveiligingsupdate uit die meer gesloten is dan ooit
EEND. Er was deze iOS 16-update en enige tijd later kwamen er updates uit alle andere Apple-platforms, waaronder iOS 15.
En Apple zei: "Oh, ja, eigenlijk, nu we erover nadenken, was het een zero-day. Nu we het hebben onderzocht, hoewel we de update voor iOS 16 haastig hebben uitgebracht en niets hebben gedaan voor iOS 15, blijkt dat de bug alleen van toepassing is op iOS 15 en eerder." [LACHT]
Apple patcht alles, onthult eindelijk het mysterie van iOS 16.1.2
Dus, wauw, wat een raar mysterie was het!
Maar uiteindelijk hebben ze alles gepatcht.
Nu blijkt dat die oude zero-day nu is gepatcht in iOS 12.
En dit is een van die WebKit-zero-days die klinkt alsof de manier waarop het in het wild is gebruikt, bedoeld is voor het implanteren van malware.
En dat ruikt zoals altijd naar zoiets als spyware.
Dat was trouwens de enige opgeloste bug in iOS 12 die werd vermeld - alleen die ene 0-dag.
De andere platforms kregen elk heel veel fixes.
Gelukkig lijken die allemaal proactief te zijn; geen van hen wordt door Apple vermeld als "actief uitgebuit".
[PAUZE]
Goed, laten we verder gaan met iets super opwindends, Doug!
Ik denk dat we van de "typios" houden, nietwaar?
DOUG. Ja!
De vraag Ik heb mezelf afgevraagd... [IRONIC] Ik kan me niet herinneren hoe lang, en ik weet zeker dat andere mensen zich afvragen: "Hoe kunnen opzettelijke typefouten de DNS-beveiliging verbeteren?"
Serieuze beveiliging: hoe weloverwogen typo's de DNS-beveiliging kunnen verbeteren
EEND. [LACH]
Interessant is dat dit een idee is dat voor het eerst opdook in 2008, rond de tijd dat wijlen Dan Kaminsky, die in die tijd een bekende beveiligingsonderzoeker was, ontdekte dat er een aantal significante risico's waren voor het raden van antwoorden op DNS-servers die misschien veel gemakkelijker te exploiteren waren dan mensen dachten.
Waar je eenvoudigweg antwoorden op DNS-servers prikt, in de hoop dat ze toevallig overeenkomen met een uitgaand verzoek dat nog geen officieel antwoord heeft gehad.
Je denkt gewoon: “Nou, ik weet zeker dat iemand in je netwerk geïnteresseerd moet zijn om naar het domein te gaan naksec.test
zo ongeveer nu. Dus laat me een heleboel antwoorden terugsturen met de tekst: 'Hé, je vroeg naar naksec.test
; hier is het"…
…en ze sturen je een volledig fictief server [IP] nummer.
Dat betekent dat je naar mijn server komt in plaats van naar de real deal te gaan, dus ik heb eigenlijk je server gehackt zonder in de buurt van je server te komen!
En je denkt: "Nou, hoe kun je gewoon * elk * antwoord sturen? Er zit toch zeker een soort magische cryptografische cookie in het uitgaande DNS-verzoek?”
Dat betekent dat de server kon zien dat een volgend antwoord slechts iemand was die het verzon.
Nou, dat zou je denken... maar vergeet niet dat DNS voor het eerst het levenslicht zag 1987, Doug.
En niet alleen was beveiliging toen niet zo belangrijk, maar gezien de netwerkbandbreedte van de dag was er ook geen ruimte voor cryptografische cookies die lang genoeg waren.
Dus DNS-verzoeken, als je naar RFC 1035, worden beschermd (losjes gezegd, Doug) door een uniek identificatienummer, hopelijk willekeurig gegenereerd door de afzender van het verzoek.
Raad eens hoe lang ze zijn, Doug...
DOUG. Niet lang genoeg?
EEND. 16 beetje.
DOUG. Ohhhhhhh.
EEND. Dat is vrij kort... het was vrij kort, zelfs in 1987!
Maar 16 bits is *twee hele bytes*.
Typisch de hoeveelheid entropie, zoals het jargon zegt, die je zou hebben in een DNS-verzoek (zonder dat er andere cookiegegevens zijn toegevoegd - een standaard, originele, ouderwetse DNS-verzoek)...
... je hebt een 16-bits UDP-bronpoortnummer (hoewel je niet alle 16 bits kunt gebruiken, dus laten we het 15 bits noemen).
En je hebt dat 16-bits, willekeurig gekozen ID-nummer ... hopelijk kiest je server willekeurig en gebruikt geen raadbare reeks.
Dus je hebt 31 bits van willekeur.
En hoewel 231 [iets meer dan 2 miljard] zijn veel verschillende verzoeken die u zou moeten verzenden, het is tegenwoordig zeker niet ongewoon.
Zelfs op mijn oude laptop, Doug, die 216 [65,536] verschillende UDP-verzoeken aan een DNS-server nemen een bijna onmetelijk korte tijd in beslag.
Dus 16 bits is bijna onmiddellijk en 31 bits is mogelijk.
Dus het idee, lang geleden in 2008 was...
Wat als we de domeinnaam nemen die u zoekt, bijvoorbeeld naksec.test
, en in plaats van te doen wat de meeste DNS-resolvers doen en te zeggen: “Ik wil opzoeken n-a-k-s-e-c dot t-e-s-t
, "allemaal in kleine letters omdat kleine letters er leuk uitzien (of, als je ouderwets wilt zijn, allemaal in HOOFDLETTERS, omdat DNS niet hoofdlettergevoelig is, weet je nog)?
Wat als we omhoog kijken nAKseC.tESt
, met een willekeurig gekozen volgorde van kleine letters, HOOFDLETTERS, HOOFDLETTERS, kleine letters, et cetera, en we onthouden welke volgorde we gebruikten, en we wachten tot het antwoord terugkomt?
Omdat DNS-antwoorden verplicht zijn om een kopie van het oorspronkelijke verzoek in zich te hebben.
Wat als we een deel van de gegevens in dat verzoek kunnen gebruiken als een soort "geheim signaal"?
Door de zaak door elkaar te halen, zullen de boeven die UDP-bronpoort moeten raden; ze zullen dat 16-bits identificatienummer in het antwoord moeten raden; *en* ze zullen moeten raden hoe we ervoor kozen om verkeerd te spellen nAKsEc.TeST
.
En als ze een van die drie dingen fout doen, mislukt de aanval.
DOUG. Wauw oke!
EEND. En Google besloot: "Hé, laten we dit proberen."
Het enige probleem is dat in echt korte domeinnamen (zodat ze cool zijn, en gemakkelijk te schrijven en gemakkelijk te onthouden), zoals Twitter's t.co
, krijg je slechts drie karakters waarvan de naam kan worden veranderd.
Het helpt niet altijd, maar losjes gezegd, hoe langer uw domeinnaam, hoe veiliger u zult zijn! [LACHT]
En dat vond ik gewoon een leuk verhaaltje...
DOUG. Terwijl de zon ondergaat in onze show voor vandaag, hebben we een opmerking van een lezer.
Deze opmerking kwam kort na de podcast van vorige week, S3 Afl.118.
S3 Aflevering 118: Raad je wachtwoord? Niet nodig als het al is gestolen! [Audio + tekst]
Lezer Stephen schrijft ... hij zegt eigenlijk:
Ik heb jullie de laatste tijd veel horen praten over wachtwoordmanagers – ik besloot er zelf een te maken.
Ik genereer deze veilige wachtwoorden; Ik zou ze op een geheugenstick of -sticks kunnen opslaan en de stick alleen aansluiten als ik ze moet uitpakken en een wachtwoord moet gebruiken.
Zou de stokbenadering een redelijk laag risico zijn?
Ik denk dat ik vertrouwd zou kunnen raken met coderingstechnieken om informatie op de stick te coderen en te decoderen, maar ik kan het gevoel niet onderdrukken dat dit me veel verder brengt dan de eenvoudige aanpak die ik zoek.
Dus, wat zeg jij, Paul?
EEND. Welnu, als het je veel verder brengt dan de 'simpele' aanpak, dan betekent dat dat het ingewikkeld zal worden.
En als het ingewikkeld is, dan is dat een geweldige leeroefening...
... maar misschien is wachtwoordversleuteling niet het ding waar je die experimenten mee wilt doen. [GELACH]
DOUG. Ik geloof dat ik je al verschillende keren eerder in dit programma heb horen zeggen: “Het is niet nodig om je eigen codering te gebruiken; er zijn verschillende goede coderingsbibliotheken die je kunt gebruiken.
EEND. Ja... brei, haak, borduur of borduur niet uw eigen codering als u er iets aan kunt doen!
Het probleem dat Stephen probeert op te lossen is: "Ik wil een verwisselbare USB-schijf toewijzen om er wachtwoorden op te hebben - hoe versleutel ik de schijf op een handige manier?"
En mijn aanbeveling is dat je moet kiezen voor iets dat volledige apparaatversleuteling [FDE] *binnen het besturingssysteem* doet.
Zo heb je een speciale USB-stick; je sluit hem aan en het besturingssysteem zegt: "Dat is gecodeerd - ik heb de toegangscode nodig."
En het besturingssysteem zorgt voor het decoderen van de hele schijf.
Nu kunt u versleutelde *bestanden* in het versleutelde *apparaat* hebben, maar het betekent dat, als u het apparaat verliest, de hele schijf, terwijl deze is ontkoppeld en losgekoppeld van uw computer, versnipperde kool is.
En in plaats van te proberen uw eigen apparaatstuurprogramma te maken om dat te doen, kunt u er een gebruiken die in het besturingssysteem is ingebouwd.
Dat is mijn aanbeveling.
En hier wordt het zowel gemakkelijk als een beetje ingewikkeld tegelijk.
Als je Linux gebruikt, dan gebruik je luxe [Linux Unified Key-instelling].
Op Macs is het heel eenvoudig: je hebt een technologie genaamd FileVault dat is ingebouwd in de Mac.
Op Windows wordt het equivalent van FileVault of LUKS genoemd BitLocker; je hebt er vast wel eens van gehoord.
Het probleem is dat als je een van de Home-versies van Windows hebt, je die coderingslaag op volledige schijf niet kunt gebruiken op verwisselbare schijven.
U moet het extra bedrag gaan uitgeven om de Pro-versie of het zakelijke Windows-type te krijgen om de BitLocker-codering op volledige schijf te kunnen gebruiken.
Dat vind ik jammer.
Ik wou dat Microsoft gewoon zou zeggen: "We moedigen u aan om het te gebruiken waar en wanneer u maar kunt - op al uw apparaten als u dat wilt."
Want zelfs als de meeste mensen dat niet doen, zullen tenminste sommige mensen dat wel doen.
Dus dat is mijn advies.
De uitbijter is dat als je Windows hebt en je hebt bijvoorbeeld een laptop gekocht in een consumentenwinkel met de Home-versie, je een beetje extra geld moet uitgeven.
Omdat, blijkbaar, het versleutelen van verwisselbare schijven, als je een Microsoft-klant bent, niet belangrijk genoeg is om in te bouwen in de Home-versie van het besturingssysteem.
DOUG. Oké, heel goed.
Bedankt, Stephen, voor het insturen.
Als je een interessant verhaal, opmerking of vraag hebt die je wilt indienen, lezen we die graag in de podcast.
U kunt een e-mail sturen naar tips@sophos.com, reageren op een van onze artikelen of u kunt ons bereiken op social: @NakedSecurity.
Dat is onze show voor vandaag – heel erg bedankt voor het luisteren.
Voor Paul Ducklin, ik ben Doug Aamoth, ik herinner je eraan, tot de volgende keer, om...
BEIDE. Blijf veilig!
[MUZIEK MODEM]
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- Platoblockchain. Web3 Metaverse Intelligentie. Kennis versterkt. Toegang hier.
- Bron: https://nakedsecurity.sophos.com/2023/01/26/s3-ep119-breaches-patches-leaks-and-tweaks-audio-text/
- 000
- 1
- 100
- 1996
- 2021
- 2022
- 2FA
- a
- in staat
- Over
- over het
- boven
- Account
- accounts
- activiteit
- werkelijk
- toegevoegd
- toegeven
- Voordeel
- advies
- Na
- Leeftijden
- AIR
- Air Force
- alarm
- algoritme
- Alles
- in orde
- Hoewel
- altijd
- te midden van
- bedragen
- Oude
- en
- beantwoorden
- overal
- api
- gebruiken
- Apple
- nadering
- apps
- rond
- artikelen
- beoordeling
- aanvallen
- Aanvallen
- audio
- authenticatie
- auteur
- webmaster.
- terug
- backup
- backups
- slecht
- bandbreedte
- basis-
- Eigenlijk
- omdat
- worden
- vaardigheden
- achter
- wezen
- geloofd wie en wat je bent
- onder
- tussen
- Verder
- Groot
- Miljard
- miljarden
- Beetje
- gekocht
- overtreding
- inbreuken
- Bug
- bouw
- bebouwd
- Bellen
- Dit betekent dat we onszelf en onze geliefden praktisch vergiftigen.
- geval
- gevallen
- centraal
- zeker
- kans
- verandering
- veranderende
- tekens
- controle
- koos
- uitgekozen
- Kerstmis
- duidelijk
- opheldering
- Cloud
- Cloud Storage
- code
- Koffie
- COM
- hoe
- comfort
- commentaar
- afstand
- compleet
- ingewikkeld
- computer
- Wij verbinden
- consument
- contact
- gemakkelijk
- cookies
- Coole
- kon
- Type cursus
- Crashing
- en je merk te creëren
- cryptogeld
- cryptografische
- klant
- Cybersecurity
- gegevens
- datalek
- Datum
- dag
- dagen
- transactie
- Deals
- beslist
- toegewijd
- toegewijd aan
- definitief
- gegevens
- Ontwikkeling
- apparaat
- systemen
- anders
- dns
- Nee
- doen
- domein
- domeinnaam
- DOMEINNAMEN
- Dont
- DOT
- rit
- bestuurder
- aandrijving
- Val
- elk
- Vroeger
- gemakkelijker
- beide
- elektronisch
- e-mails
- aanmoedigen
- versleutelde
- encryptie
- genoeg
- Geheel
- geheel
- Milieu
- uitrusting
- Gelijkwaardig
- in wezen
- Zelfs
- OOIT
- iedereen
- alles
- uitstekend
- Exploiteren
- Exploited
- extra
- extract
- oog
- mislukt
- tamelijk
- vertrouwd
- Kenmerk
- weinig
- bedacht
- Tot slot
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- Voornaam*
- Bepalen
- vast
- Dwingen
- gevonden
- oppompen van
- algemeen
- voortbrengen
- gegenereerde
- genereert
- krijgen
- Geven
- gegeven
- Go
- Goes
- gaan
- goed
- Kopen Google Reviews
- Ga naar
- groot
- Groep
- Groeiend
- gehackt
- handen
- gebeuren
- gebeurt
- gelukkig
- hachee
- gehashte
- met
- gehoord
- gehoor
- heist
- hulp
- het helpen van
- hier
- Hit
- Home
- hoop
- Hopelijk
- in de hoop
- Hoe
- How To
- HTTPS
- ZIEK
- idee
- Identificatie
- Identiteit
- belangrijk
- verbeteren
- in
- incident
- omvatten
- inclusief
- Inclusief
- ongelooflijk
- informatie
- verkrijgen in plaats daarvan
- geïnteresseerd
- interessant
- Uitgevonden
- iOS
- IP
- ironisch
- kwestie
- problemen
- IT
- Januari
- jargon
- Java
- JavaScript
- mee
- Houden
- sleutel
- Soort
- breien
- blijven
- taal
- laptop
- Groot
- Achternaam*
- LastPass
- Laat
- lagen
- Lekken
- geleerd
- leren
- Hefboomwerking
- bibliotheken
- Licentie
- licht
- LINK
- links
- linux
- opgesomd
- Het luisteren
- Elke kleine stap levert grote resultaten op!
- laden
- ladingen
- lang
- langer
- Kijk
- keek
- op zoek
- LOOKS
- verliezen
- lot
- liefde
- Laag
- Mac
- gemaakt
- magie
- maken
- maken
- malware
- Managers
- Mantra
- veel
- Match
- MD5
- middel
- Geheugen
- vermeld
- berichten
- Microsoft
- macht
- miljoen
- vermist
- Mobile
- mobiele telefoon
- geld
- maanden
- meer
- meest
- beweging
- multifactor authenticatie
- Muziek
- musical
- mysterieus
- Mysterie
- Naakte beveiliging
- Naakte beveiligingspodcast
- naam
- namen
- Nabij
- bijna
- Noodzaak
- netwerk
- New
- nieuws
- volgende
- normaal
- Opmerkingen
- November
- aantal
- nummers
- eik
- Kantoor
- officieel
- Oud
- EEN
- werkzaam
- besturingssysteem
- kansen
- bestellen
- gewoon
- origineel
- Overige
- Overig
- buiten
- het te bezitten.
- betaald
- parameter
- deel
- feest
- Wachtwoord
- wachtwoorden
- Patches
- Paul
- Mensen
- misschien
- periode
- persoon
- phish
- Phishing
- phishing-aanvallen
- phone
- toonhoogte
- platform
- platforms
- Plato
- Plato gegevensintelligentie
- PlatoData
- Podcast
- podcasts
- punt
- Por
- populariteit
- mogelijk
- Berichten
- gevangenis
- Pro
- Proactieve
- waarschijnlijk
- probleem
- Producten
- Programma
- programma
- Programmeurs
- Programming
- beschermd
- vraag
- verhogen
- willekeurige
- willekeurig gegenereerd
- willekeurigheid
- Lees
- Lezer
- vast
- echte deal
- recent
- onlangs
- adviseren
- Aanbeveling
- archief
- Herstellen
- verwant
- los
- niet vergeten
- HERHAALDELIJK
- vervangen
- antwoord
- te vragen
- verzoeken
- vereiste
- redden
- onderzoeker
- verantwoordelijk
- onthult
- Risico
- risico's
- Rollen
- Kamer
- koninklijk
- rss
- lopen
- lopend
- veiliger
- Zei
- zout
- dezelfde
- scherm
- Tweede
- Geheim
- beveiligen
- veiligheid
- zaad
- op zoek naar
- lijkt
- ziet
- segment
- verzending
- Volgorde
- Servers
- service
- Diensten
- reeks
- settings
- setup
- verscheidene
- gedeeld
- Bermuda's
- moet
- tonen
- aanzienlijke
- Eenvoudig
- eenvoudigweg
- SMS
- So
- Social
- OPLOSSEN
- sommige
- Iemand
- iets
- ergens
- Geluid
- bron
- spam
- spreken
- besteden
- Spotify
- spyware
- begin
- Start
- blijven
- Stephen
- Still
- gestolen
- mediaopslag
- shop
- Verhaal
- onderwerpen
- voorleggen
- volgend
- dergelijk
- Zon
- zeker
- verrassing
- verdacht
- system
- T-Mobile
- Nemen
- neemt
- Talk
- team
- tech
- technieken
- Technologie
- De
- diefstal
- hun
- daarom
- ding
- spullen
- Derde
- deze week
- gedachte
- drie
- Door
- niet de tijd of
- keer
- type
- tips
- naar
- vandaag
- samen
- in de richting van
- moeite
- Gedraaid
- Tenslotte
- begrip
- ongelukkige
- unified
- unieke
- unplugged
- bijwerken
- updates
- URL
- us
- usb
- .
- gebruikers
- versie
- wachten
- waarschuwing
- Web-based
- webkit
- week
- bekend
- Wat
- of
- welke
- en
- Fluisteren
- WIE
- Wikipedia
- Wild
- wil
- ruiten
- binnen
- zonder
- Woord
- Mijn werk
- werkte
- wereld
- waard
- zou
- schrijven
- Verkeerd
- jaar
- You
- Your
- jezelf
- zephyrnet
- zero-day-bug